Zeus News è un notiziario dedicato a quanto avviene nel mondo di Internet, dell'informatica, delle nuove tecnologie e della telefonia fissa e mobile: non è un semplice amplificatore di comunicati stampa ma riserva ampio spazio ai commenti e alle riflessioni, proponendosi quale punto di osservazione libero e indipendente.

Sicurezza

samsung galaxy s10 impronte bug Hot!
Basta coprirlo con una pellicola da pochi euro. (14 commenti)
Hot! malware wave audio file
Sembra un file innocuo, invece nasconde un generatore di criptovalute. (20 commenti)
sudo linux falla Hot!
Chiunque può acquisire i diritti di root, senza bisogno di password. (15 commenti)
Hot! hacker attacca hacker ransomware
E rende pubbliche le chiavi di decrittazione. (2 commenti)
apple card truffa Hot!
La carta di credito senza numeri non è poi così sicura. (5 commenti)
Hot! falla router dlink no patch
I dispositivi non sono più supportati: gli utenti si arrangino. (10 commenti)
twitter numeri telefono pubblicita Hot!
Ma è stato solo uno spiacevole errore. (3 commenti)
Hot! ransomware pec
Sembra una fattura in scadenza, invece è un malware. (9 commenti)
hacker pentito ransomware Hot!
A volte anche gli hacker hanno una coscienza. (3 commenti)
Hot! clerk
(4 commenti)
di Paolo Attivissimo
whatsapp gif falla Hot!
Una falla consente di rubare i dati e leggere le chat. (3 commenti)
Hot! cyber hacker
Il ransomware è la principale causa di violazioni riuscite, seguito dagli attacchi di phishing. (1 commento)
yahoo hacker guardone Hot!
Cercava immagini e video privati di donne giovani. (1 commento)
Hot! emotet v1.1
(8 commenti)
di Paolo Attivissimo
Hot! emotet
Dopo 3 mesi e mezzo di assenza, torna una delle botnet più pericolose.
123456 Hot!
600.000 hanno password ''123456''. (1 commento)
di Paolo Attivissimo
Hot! simjacker
Basta un SMS per conoscere la posizione del dispositivo, aprire il browser, fare telefonate e altro ancora. (6 commenti)

Pagine: « Precedente 16 17 18 19 20 21 22 Successiva »

Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2613 voti)
Leggi i commenti (7)
Maggio 2025
Apocalisse Bitcoin
Microsoft inaugura l'era degli account senza password
Perso per sempre il codice sorgente di Fallout
Aprile 2025
Windows Recall è ora ufficialmente disponibile
"Imbrogliare su tutto": dagli esami universitari ai colloqui di lavoro
Intel pronta a licenziare 20.000 persone
Fire TV stick, Amazon pronta a lasciare Android per Vega OS
Siti per adulti, Agcom impone la verifica dell’età con il doppio anonimato
Android sempre più esigente: ora servono almeno 32 Gbyte
Il terzo giorno Android si riavvia
Microsoft: ''Non toccate la cartella misteriosa''
Windows Recall, forse è la volta buona
Le funzioni di Skype che Teams non ha
WhatsApp per Windows: non aprite quell'immagine
Vibe coding: creare programmi senza saper programmare
Tutti gli Arretrati
Accadde oggi - 7 maggio

web metrics